خانه » پچ فوری برای آسیب‌پذیری مشکوک به روز-صفر در تجهیزات SonicWall SMA!

پچ فوری برای آسیب‌پذیری مشکوک به روز-صفر در تجهیزات SonicWall SMA!

توسط Vulnerbyt_News
9 بازدید
Possible Zero-Day Patched in SonicWall SMA Appliances گروه والنربایت vulnerbyte

شرکت SonicWall پچ‌هایی را برای سه آسیب‌پذیری در محصولات سری Secure Mobile Access (SMA) 100 منتشر کرد که می‌توانند به اجرای کد از راه دور (RCE) منجر شوند.

آسیب‌پذیری CVE-2025-32819

آسیب‌پذیری اول با شناسه CVE-2025-32819 و امتیاز CVSS: ۸.۸، به حذف دلخواه فایل مربوط است. مهاجمان احراز هویت‌شده با سطح دسترسی کاربر می‌توانند با دور زدن بررسی‌های پیمایش مسیر (path traversal)، فایل‌های دلخواه را حذف کنند. این اقدام ممکن است دستگاه را به تنظیمات کارخانه بازگرداند.

شرکت Rapid7 گزارش داد که این نقص احتمالا به‌عنوان آسیب‌پذیری روز صفر مورد سوءاستفاده قرار گرفته و ممکن است نسخه‌ای از نقص مشابه رفع‌شده در سال ۲۰۲۱ باشد. مهاجم با استفاده از کوکی نشست معتبر و دسترسی پایین، می‌تواند بررسی‌های امنیتی را دور زده، به‌عنوان کاربر root فایل‌ها را حذف کند و سطح دسترسی خود را به مدیر سیستم ارتقا دهد.

این شرکت شواهدی از سوءاستفاده احتمالی این نقص در دنیای واقعی مشاهده کرده، اما جزئیات حملات را منتشر نکرده است. SonicWall نیز در اطلاعیه خود به اکسپلویت واقعی اشاره‌ای نکرده است.

آسیب‌پذیری CVE-2025-32820

آسیب‌پذیری دوم با شناسه CVE-2025-32820 و امتیاز CVSS: ۸.۳، به مهاجمان راه دور با دسترسی کاربر اجازه می‌دهد دستورات پیمایش مسیر را تزریق کنند و هر پوشه‌ای در دستگاه را قابل نوشتن کنند. در صورت موفقیت، مهاجم می‌تواند فایل‌ها را به‌صورت root با محتوای بی‌ارزش بازنویسی کرده و شرایط پایدار انکار سرویس (DoS) ایجاد کند.

آسیب‌پذیری CVE-2025-32821

آسیب‌پذیری سوم با شناسه CVE-2025-32821 و امتیاز CVSS: ۶.۷، به مهاجمان احراز هویت‌شده امکان تزریق پارامترهای دستور shell برای آپلود فایل در هر نقطه از سیستم را می‌دهد. فایل آپلودشده تحت کنترل مهاجم بوده و توسط کاربر nobody قابل نوشتن است. Rapid7 اعلام کرد که فایل‌های قابل خواندن توسط کاربر nobody، مانند /etc/passwd یا پایگاه داده SQLite، ممکن است به پوشه وب‌ root منتقل شده و برای استخراج اطلاعات مورد سوءاستفاده قرار گیرند.

توصیه های امنیتی

Rapid7 گزارش داد که مهاجمی با دسترسی کاربر SSLVPN می‌تواند این سه آسیب‌پذیری را به‌صورت زنجیره‌ای ترکیب کند تا پوشه‌های حساس را قابل نوشتن کند، سطح دسترسی را به مدیر SMA ارتقا دهد و فایل اجرایی را در پوشه سیستمی بنویسد تا به اجرای کد در سطح root دست یابد.

برای رفع این آسیب‌پذیری‌ها، SonicWall نسخه نرم‌افزاری 10.2.1.15-81sv را برای محصولات زیر منتشر کرده است:

  • SMA 200
  • SMA 210
  • SMA 400
  • SMA 410
  • SMA 500v

کاربران باید در اسرع وقت دستگاه‌های خود را به‌روزرسانی کنند.

منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید